Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.
La sécurité du cloud AWS est la priorité absolue. En tant que AWS client, vous bénéficiez de centres de données et d'architectures réseau conçus pour répondre aux exigences des entreprises les plus sensibles en matière de sécurité.
La sécurité est une responsabilité partagée entre vous AWS et vous. Le modèle de responsabilité partagée
-
Sécurité du cloud : AWS est chargée de protéger l'infrastructure qui exécute les AWS services dans le AWS cloud. AWS vous fournit également des services que vous pouvez utiliser en toute sécurité. Des auditeurs tiers testent et vérifient régulièrement l'efficacité de notre sécurité dans le cadre des programmes de AWS conformité Programmes
de de conformité. Pour en savoir plus sur les programmes de conformité qui s'appliquent à AWS Identity and Access Management (IAM), voir AWS Services concernés par programme de conformitéAWS . -
Sécurité dans le cloud — Votre responsabilité est déterminée par le AWS service que vous utilisez. Vous êtes également responsable d'autres facteurs, y compris la sensibilité de vos données, les exigences de votre entreprise, ainsi que la législation et la réglementation applicables.
Cette documentation vous aide à comprendre comment appliquer le modèle de responsabilité partagée lorsque vous utilisez AWS Identity and Access Management (IAM) et AWS Security Token Service (AWS STS). Les rubriques suivantes expliquent comment configurer IAM et AWS STS atteindre vos objectifs de sécurité et de conformité. Vous apprendrez également à utiliser d'autres AWS services qui vous aident à surveiller et à sécuriser vos IAM ressources.
Table des matières
- Informations d'identification de sécurité AWS
- Consignes pour les audits de sécurité AWS
- Protection des données
- Journalisation et surveillance
- Validation de conformité
- Résilience
- Sécurité de l’infrastructure
- Analyse de la configuration et des vulnérabilités
- AWS politiques gérées
- Fonctions de sécurité en dehors d'IAM